Version 2.1 by stefan_pohly on 2024/07/03 23:17

Show last authors
1 **~ **
2
3 **PRÍSTUP K PROJEKTU**
4
5 **~ manažérsky výstup I-03**
6
7 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
8
9 [[image:attach:image-2024-7-3_23-15-24-1.png||thumbnail="true" align="center" height="108"]]
10
11 \\
12
13 (% class="" %)|(((
14 Povinná osoba
15 )))|(((
16 Mesto Spišská Nová Ves
17 )))
18 (% class="" %)|(((
19 Názov projektu
20 )))|(((
21 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Spišská Nová Ves
22 )))
23 (% class="" %)|(((
24 Zodpovedná osoba za projekt
25 )))|(((
26 Zuzana Valkoššáková, Ing.
27 )))
28 (% class="" %)|(((
29 Realizátor projektu
30 )))|(((
31 Mesto Spišská Nová Ves
32 )))
33 (% class="" %)|(((
34 Vlastník projektu
35 )))|(((
36 Ing. Pavol Bečarik
37 )))
38
39 **~ **
40
41 **Schvaľovanie dokumentu**
42
43 (% class="" %)|(((
44 Položka
45 )))|(((
46 Meno a priezvisko
47 )))|(((
48 Organizácia
49 )))|(((
50 Pracovná pozícia
51 )))|(((
52 Dátum
53 )))|(((
54 Podpis
55
56 (alebo elektronický súhlas)
57 )))
58 (% class="" %)|(((
59 Schválil
60 )))|(((
61 Ing. Pavol Bečarik
62 )))|(((
63 Mesto Spišská Nová Ves
64 )))|(((
65 Primátor mesta Spišská Nová Ves
66 )))|(((
67 31.5.2024
68 )))|(((
69 \\
70 )))
71
72 **~ **
73
74 = {{id name="projekt_2816_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
75
76 (% class="" %)|(((
77 Verzia
78 )))|(((
79 Dátum
80 )))|(((
81 Zmeny
82 )))|(((
83 Meno
84 )))
85 (% class="" %)|(((
86 //Ver.3//
87 )))|(((
88 31.5.2024
89 )))|(((
90 //Schválenie finálnej verzie dokumentácie//
91 )))|(((
92 Ing. Pavol Bečarik
93 )))
94
95 \\
96
97 = {{id name="projekt_2816_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
98
99 \\
100
101 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
102
103 \\
104
105 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
106
107 \\
108
109 == {{id name="projekt_2816_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
110
111 \\
112
113 (% class="" %)|(((
114 SKRATKA/POJEM
115 )))|(((
116 POPIS
117 )))
118 (% class="" %)|(((
119 BEZP
120 )))|(((
121 Bezpečnosť/Bezpečnostný
122 )))
123 (% class="" %)|(((
124 EDR
125 )))|(((
126 Endpoint Detection & Response
127 )))
128 (% class="" %)|(((
129 EPP
130 )))|(((
131 Endpoint protection
132 )))
133 (% class="" %)|(((
134 FW
135 )))|(((
136 Firewall
137 )))
138 (% class="" %)|(((
139 HW
140 )))|(((
141 Hardvér
142 )))
143 (% class="" %)|(((
144 IKT
145 )))|(((
146 Informačno-komunikačné technológie
147 )))
148 (% class="" %)|(((
149 IS
150 )))|(((
151 Informačný systém
152 )))
153 (% class="" %)|(((
154 ISVS
155 )))|(((
156 Informačný systém verejnej správy
157 )))
158 (% class="" %)|(((
159 IT
160 )))|(((
161 Informačné technológie
162 )))
163 (% class="" %)|(((
164 KB
165 )))|(((
166 Kybernetická bezpečnosť
167 )))
168 (% class="" %)|(((
169 MKB
170 )))|(((
171 Manažér kybernetickej bezpečnosti
172 )))
173 (% class="" %)|(((
174 NGFW
175 )))|(((
176 Next Generation Firewall
177 )))
178 (% class="" %)|(((
179 R OIT
180 )))|(((
181 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
182 )))
183 (% class="" %)|(((
184 SIEM
185 )))|(((
186 Security Information and Event Management
187 )))
188 (% class="" %)|(((
189 SOC
190 )))|(((
191 Security Operations Center
192 )))
193 (% class="" %)|(((
194 SPoF
195 )))|(((
196 Single Point of Failure
197 )))
198 (% class="" %)|(((
199 SW
200 )))|(((
201 Softvér
202 )))
203 (% class="" %)|(((
204 UTM
205 )))|(((
206 Unified Threat Management
207 )))
208 (% class="" %)|(((
209 VS
210 )))|(((
211 Verejná správa
212 )))
213
214
215
216 \\
217
218 == {{id name="projekt_2816_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
219
220 \\
221
222 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
223
224 **FRxx**
225
226 * U – užívateľská požiadavka
227 * R – označenie požiadavky
228 * xx – číslo požiadavky
229
230 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
231
232 **NRxx**
233
234 * N – nefukčná požiadavka (NFR)
235 * R – označenie požiadavky
236 * xx – číslo požiadavky
237
238 Ostatné typy požiadaviek môžu byť ďalej definované PM.
239
240 \\
241
242 = {{id name="projekt_2816_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
243
244 \\
245
246 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
247
248 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Spišská Nová Ves ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
249
250 Mesto Spišská Nová Ves deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
251
252 1. vytvorenú stratégiu kybernetickej bezpečnosti,
253 1. vytvorené bezpečnostné politiky kybernetickej bezpečnosti,
254 1. vykonanú inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
255 1. realizovanú analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík.
256
257 Cieľom predloženého projektu je:
258
259 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Spišská Nová Ves v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
260 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
261 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
262 1. Realizácia analýzy rizík podľa metodiky NBÚ, resp. MIRRI SR, a analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
263
264 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer..
265
266 Súčasťou projektu je vykonanie auditu kybernetickej bezpečnosti podľa § 29 zákona č. 69/2018 Z. z. zahŕňa posúdenie stavu prijatia a dodržiavania všeobecných bezpečnostných opatrení vo forme úloh, procesov, rolí a technológií v organizačnej, personálnej a technickej rovine. Cieľom auditu je overiť plnenie povinností podľa zákona a posúdiť zhodu prijatých bezpečnostných opatrení s požiadavkami podľa zákona a súvisiacich osobitných predpisov vzťahujúcich sa na bezpečnosť sietí a informačných systémov, s cieľom zabezpečiť požadovanú úroveň kybernetickej bezpečnosti a predchádzať kybernetickým bezpečnostným incidentom. Auditom sa identifikujú nedostatky pri zabezpečovaní kybernetickej bezpečnosti prevádzkovateľom informačných systémov verejnej správy s cieľom prijať opatrenia na ich odstránenie a nápravu a na predchádzanie kybernetickým bezpečnostným incidentom. Audit bude vykonaný prostredníctvom certifikovaného audítora kybernetickej bezpečnosti.
267
268 \\
269
270 \\
271
272 = {{id name="projekt_2816_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
273
274 \\
275
276 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Spišská Nová Ves na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
277
278 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
279
280 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o smernice na úpravu interných procesov a postupov bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
281
282 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
283
284 1. Organizácia a riadenie rizík kybernetickej a informačnej bezpečnosti
285 1. Zaznamenávanie, monitorovanie a riešenie incidentov kybernetickej a informačnej bezpečnosti
286 1. Klasifikácia informácií a kategorizácia aktív
287 1. Riadenie aktív, hrozieb a rizík
288 1. Riadenie prístupov, prevádzky siete a informačných systémov
289 1. Zabezpečovanie kontinuity prevádzky
290
291 // //
292
293 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
294
295 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
296
297 \\
298
299 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
300
301 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
302
303 \\
304
305 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
306
307 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
308
309 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
310
311 (% class="" %)|(((
312 **Kód ISVS **//(z MetaIS)//
313 )))|(((
314 **Názov ISVS**
315 )))|(((
316 **Modul ISVS**
317
318 //(zaškrtnite ak ISVS je modulom)//
319 )))|(((
320 **Stav IS VS**
321 )))|(((
322 **Typ IS VS**
323 )))|(((
324 **Kód nadradeného ISVS**
325
326 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
327 )))
328 (% class="" %)|(((
329 isvs_14453
330 )))|(((
331 Registratúra
332 )))|(((
333
334 )))|(((
335 Prevádzkovaný a plánujem rozvoj
336 )))|(((
337 Agendový
338 )))|(((
339 \\
340 )))
341 (% class="" %)|(((
342 isvs_14452
343 )))|(((
344 MsP Kamery
345 )))|(((
346
347 )))|(((
348 Prevádzkovaný a plánujem rozvoj
349 )))|(((
350 Agendový
351 )))|(((
352 \\
353 )))
354 (% class="" %)|(((
355 isvs_14451
356 )))|(((
357 Účtovníctvo
358 )))|(((
359
360 )))|(((
361 Prevádzkovaný a neplánujem rozvoj
362 )))|(((
363 Agendový
364 )))|(((
365 \\
366 )))
367 (% class="" %)|(((
368 isvs_14450
369 )))|(((
370 [[Digitálne>>url:https://metais.vicepremier.gov.sk/detail/ISVS/6e03661d-53df-4cc9-80ab-ff4b454ee17b/cimaster?tab=summarizingCart||shape="rect"]] sídlo Spišská Nová Ves
371 )))|(((
372
373 )))|(((
374 Prevádzkovaný a neplánujem rozvoj
375 )))|(((
376 Agendový
377 )))|(((
378 \\
379 )))
380 (% class="" %)|(((
381
382 isvs_11846
383 )))|(((
384 [[Web>>url:https://metais.vicepremier.gov.sk/detail/ISVS/b7eba255-d9f6-4f8c-92f8-d6f8b7e91331/cimaster?tab=summarizingCart||shape="rect"]] mesta Spišská Nová Ves
385 )))|(((
386
387 )))|(((
388 Prevádzkovaný a plánujem rozvoj
389 )))|(((
390 Agendový
391 )))|(((
392 \\
393 )))
394 (% class="" %)|(((
395 isvs_14449
396 )))|(((
397 Služby DCOM
398 )))|(((
399
400 )))|(((
401 Prevádzkovaný a plánujem rozvoj
402 )))|(((
403 Agendový
404 )))|(((
405 \\
406 )))
407 (% class="" %)|(((
408 isvs_14448
409 )))|(((
410 Korwin
411 )))|(((
412
413 )))|(((
414 Prevádzkovaný a plánujem rozvoj
415 )))|(((
416 Agendový
417 )))|(((
418 \\
419 )))
420 (% class="" %)|(((
421
422 isvs_11848
423 )))|(((
424 IS GIS
425 )))|(((
426
427 )))|(((
428 Prevádzkovaný a plánujem rozvoj
429 )))|(((
430 Agendový
431 )))|(((
432 \\
433 )))
434
435 \\
436
437 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
438
439 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
440
441 \\
442
443 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
444
445 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
446
447 \\
448
449 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
450
451 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
452
453 \\
454
455 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
456
457 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
458
459 \\
460
461 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
462
463 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
464
465 \\
466
467 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
468
469 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
470
471 \\
472
473 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
474
475 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
476
477 \\
478
479 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
480
481 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
482
483 \\
484
485 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
486
487 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
488
489 \\
490
491 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
492
493 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
494
495 \\
496
497 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
498
499 \\
500
501 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
502
503 \\
504
505 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
506
507 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
508
509 \\
510
511 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
512
513 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
514
515 \\
516
517 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
518
519 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
520
521 \\
522
523 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
524
525 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
526
527 \\
528
529 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
530
531 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
532
533 \\
534
535 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
536
537 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
538
539 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
540
541 \\
542
543 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
544
545 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
546
547 \\
548
549 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
550
551 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
552
553 \\
554
555 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
556
557 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
558
559 \\
560
561 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
562
563 \\
564
565 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti.
566
567 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach a v súlade s nálezmi sebahodnotenia:
568
569 1. kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
570 1. riadenie bezpečnostných incidentov,
571 1. ochrana proti externým hrozbám,
572 1. ochrana dát, dátových prenosov a komunikácie,
573 1. zvyšovanie bezpečnostného povedomia,
574 1. implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom.
575
576 \\
577
578 Základný rámec budúceho stavu bezpečnostnej architektúry:
579
580 1. Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: Bezpečnostný monitoring informačných systémov, platforiem, aplikácií a používateľských aktivít. Monitoring sietí, činností a aktivít privilegovaných používateľov.
581 1. Riadenie bezpečnostných incidentov: Identifikácia, hlásenie, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia incidentov a určenie riešiteľov. Analýza, vyšetrovanie, riešenie a obnova prevádzky po bezpečnostných incidentoch. Následné vyhodnotenie, zavedenie do databázy kybernetickej bezpečnosti, spätná väzba a poučenie sa z incidentov.
582 1. Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií, nástroje a protokoly segmentácie siete.
583 1. Ochrana dát, dátových prenosov a komunikácie: Bezpečnosť virtualizovaných prostredí, ochrana dát v databázach a dátových úložiskách, ochrana dát na koncových zariadeniach. Manažment logov a prístupov.
584
585 Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
586
587 1. Vyžaduje sa revízia a aktualizácia existujúcej dokumentácie o kybernetickej bezpečnosti, vrátane interných dokumentov a smerníc, aby zohľadňovali všetky relevantné aspekty. Okrem toho je potrebné doplniť identifikované zistenia počas auditu a zahrnúť ich do dokumentácie. Náhľad biznis, aplikačnej a technologickej vrstvy architektúry v granularite verejne dostupného dokumentu. Nové prvky sú vyznačené zelenou farbou.
588 1. Je nevyhnutná implementácia aplikačných a technologických nástrojov na bezpečnostný monitoring nad aktívami a absentuje orchestrácia procesu reakcie na kybernetický incident.
589 1. Neexistuje proces a súvisiace aplikačné vybavenie pre incident manažment a kontinuity manažment na obnovu po havárii
590 1. Nie sú definované procesy a politiky logických a fyzických prístupových oprávnení zamestnancov k aktívam.
591 1. Sieťová infraštruktúra je segmentovaná iba čiastočne a je bez aktívnej a priebežnej správy pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty.
592
593 \\
594
595 \\
596
597 Organizácia kybernetickej a informačnej bezpečnosti
598
599 * Vypracovanie a aktualizácia bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení. Vytvorenie systému riadenia informačnej bezpečnosti vrátane metodiky riadenia aktív a rizík (vrátane nástroja na ich evidenciu) v súlade so zákonom 69/2018 Z. z. a vyhláškou 362/2018 Z. z. Spolupráca pri zavádzaní systému riadenia informačnej bezpečnosti do praxe. Táto činnosť bude zahŕňať:
600 - Organizácia bezpečnosti
601 - Riadenie bezpečnostných rizík 
602 - Riadenie informačných aktív
603 - Pravidlá správania a dobrej praxe
604 - Riadenie dodávateľských vzťahov
605 - Riadenie vývoja a údržby v oblasti informačno-komunikačných technológií
606 - Riadenie a prevádzka informačno-komunikačných technológií
607 - Riadenie súladu 
608 - Riadenie kontinuity procesov a činností
609
610 \\
611
612 Riadenie rizík
613
614 * Identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu.
615 * Riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
616
617 \\
618
619 Kontinuita prevádzky
620
621 * Vypracovanie stratégie a krízových  plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie plánov kontinuity   prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie  a zapracovanie nedostatkov z výsledkov testovania. Vypracovanie   interného   riadiaceho   aktu   obsahujúceho   a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie. Vypracovanie   postupov   zálohovania   na   obnovu   siete   a informačného systému   po   jeho   narušení   alebo   zlyhaní   v dôsledku   kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
622
623 \\
624
625 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií a realizovaných činností:
626
627 \\
628
629 1. Centralizovaná platforma NGFW alebo UTM firewall v konfigurácii aktívneho/záložného klastra vrátane inštalácie zariadení a príslušného softvérového riešenia a školení. Riešenie umožní dynamickú segmentáciu vnútornej siete, zabezpečenie ochrany perimetra pred pokročilými hrozbami. Minimálne požiadavky:
630 1*. Aktívna/pohotovostná konfigurácia klastra
631 1*. Redundantné napájanie
632 1*. Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
633 1*. Podpora IPv4 a IPv6
634 1*. podpora dynamického smerovania
635 1*. Podpora VLAN
636 1*. riadenie prevádzky až do úrovne L7
637 1*. Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
638 1*. Podpora SSL VPN a Site2Site
639 1*. antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
640 1*. technológia sandboxing
641 1*. Integrácia služby Active Directory
642 1*. centralizovaná správa konfigurácie a zhromažďovanie protokolov
643 1*. analytický nástroj na hodnotenie kybernetických incidentov
644 1. Log manažment umožňujúci správa logov podľa požiadaviek vyhlášky k zákonu o kybernetickej bezpečnosti podľa § 20 ods. 3 písm. k) zákona zaznamenávanie udalostí a monitorovanie.
645 1*. Požiadavky na výkon: Schopnosť spracovať 5000 EPS (udalostí za sekundu), Uchovávanie logov minimálne 12 mesiacov s dostatočnou rezervou pre plánovaný nárast objemu uchovávaných logov v priebehu nasledujúcich 5 rokov, Údaje sú uložené na vlastnom internom úložisku, nie v cloude
646 1*. Požiadavky na komunikáciu: Schopnosť prijímať protokoly z viacerých zdrojov, Pravidelná aktualizácia vstupných filtrov, Prijímanie protokolov prostredníctvom protokolu SYSLOG cez UDP aj TCP, Schopnosť prijímať správy s veľkosťou aspoň 4 kB, Preposielanie protokolov prostredníctvom protokolu SYSLOG v nezmenenej podobe, Schopnosť preposielať štandardizované informácie v určitom spoločnom štruktúrovanom formáte
647 1*. Požiadavky na používateľov: RBAC (prístupové práva na základe rolí používateľov, t. j. kombinácia jednotlivých systémov a atribútov protokolov voči používateľom a ich rolám), audit činnosti používateľov
648 1*. Funkcie spracovania údajov: Vyhľadávanie a filtrovanie na základe normalizovaných atribútov, fulltextové vyhľadávanie, asynchrónne vyhľadávanie (nie je potrebné čakať na výsledok dlhšieho dotazu, možno ho „vyzdvihnúť“ dodatočne), zobrazené výsledky vyhľadávania rešpektujú rolu používateľa (nezobrazujú sa ani výňatky z neprístupných protokolov), Funkcia „Live tail“ (priebežné zobrazovanie prijatých protokolov), Možnosť anonymizovať vybrané atribúty, Možnosť definovať vlastné výstrahy spúšťané na základe výskytu a frekvencie definovaných podmienok, Možnosť definovať vlastný panel v grafickom používateľskom rozhraní
649 1*. Dostupnosť dobre zdokumentovaného rozhrania API
650 1. Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
651 1*. automatický technický nástroj na skenovanie zraniteľností (Vulnerability scanner), ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
652 1*. Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
653 1*. Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
654 1*. Návrh dimenzovania riešenia zameraný na 256 IP
655 1. Posilnenie komunikačnej infraštruktúry podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky
656 1*. Switch 48p – 11ks
657
658 48x 10/100/1000 Ethernet ports, 4x 10G SFP+ uplinks
659
660 Management CLI, WebGUI, SSH, Bluetooth
661
662 802.1X security standard, SPAN, stackable
663
664 Switch 48p PoE – 1ks
665
666 48x 10/100/1000 Ethernet PoE+ ports and 370W PoE budget, 4x 10G SFP+ uplnks
667
668 Management CLI, WebGUI, SSH, Bluetooth
669
670 802.1X security standard, SPAN, stackable
671
672 Switch 24p – 2ks
673
674 24x 10/100/1000 Ethernet ports, 4x 10G SFP+ uplinks
675
676 Management CLI, WebGUI, SSH, Bluetooth
677
678 802.1X security standard, SPAN, stackable
679
680 Implementácia:  
681
682 Prvotná inštalácia a konfigurácia zariadení
683
684 Konfigurácia zabezpečenia podľa štandardu 802.1X proti neoprávnenému pripojeniu do siete bez autentifikácie
685
686 Montáž zariadení u zákazníka
687
688 Pripojenie zariadení do existujúcej infraštruktúry LAN
689
690 Výmena existujúcich zariadení za nové
691
692 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
693
694 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
695
696 Dokumentácia a nasadenie monitoringu zariadení
697
698 \\
699
700 -     Zabezpečenie kybernetickej bezpečnosti podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť
701
702 Implementácia centrálnej brány firewall v konfigurácii aktívneho/záložného klastra
703
704 Segmentácia vnútornej siete
705
706 Zabezpečenie ochrany perimetra
707
708 Zabezpečenie ochrany pred pokročilými hrozbami
709
710 \\
711
712 -           Minimálne požiadavky:
713
714 Aktívna/pohotovostná konfigurácia klastra
715
716 Redundantné napájanie
717
718 Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
719
720 Podpora IPv4 a IPv6
721
722 Podpora dynamického smerovania
723
724 Podpora VLAN
725
726 Riadenie prevádzky až do úrovne L7
727
728 Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
729
730 Podpora SSL VPN a Site2Site
731
732 Antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
733
734 Technológia sandboxing
735
736 Integrácia služby Active Directory
737
738 Centralizovaná správa konfigurácie a zhromažďovanie protokolov
739
740 Analytický nástroj na hodnotenie kybernetických incidentov
741
742 1. Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
743 1*. automatický technický nástroj na skenovanie zraniteľností (Vulnerability scanner), ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
744 1*. Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
745 1*. Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
746 1*. Návrh dimenzovania riešenia zameraný na 256 IP
747 1. Dodanie a implementácia HW a SW pre zálohovanie dát podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky. Ponúkané riešenie musí obsahovať tieto požiadavky:
748 1*. Primárny zálohovací server na aktívne zálohy v počte 1ks
749
750 Modelová rada: Dell R550 alebo ekvivalent
751
752 Šasi: Max. 2U rackové prevedenie
753
754 Min. 8x 3.5" diskových pozícií SAS/SATA
755
756 Procesor: Min. 2x 8 Core, 12MB Cache, nominálna frekvencia min. 2.8GHz
757
758 Min. CPU Benchmark min. 19000 pre jedno CPU
759
760 Pamäť: Min. 64GB RAM, 3200MTs
761
762 Radič: Podpora RAID 0, 1, 5, 6, 10, 50, 60
763
764 Disky: Min. 4x 16TB SAS, 12Gbps, Hot-Plug
765
766 UEFI BIOS Boot Mode: Áno
767
768 LOM:    Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
769
770 Napájací zdroj:    Min. 2x 700W Titanium, Redundant, Hot-Plug
771
772 Napájací kábel: Áno, 2x
773
774 PCIe Riser: Áno, min.3x16 LP Slots, 1x8 LP Slots
775
776 Konektivita: Min. 2x 10GbE Base-T Adapter
777
778 Min. 2x 25GbE SFP28 Adapter
779
780 Kryt predného panela: Áno, uzamykateľný
781
782 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
783
784 Lyžiny:  Áno, vysúvacie s ramenom na kabeláž
785
786 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
787
788 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
789
790 \\
791
792 * Sekundárny zálohovací server pre imúnnu zálohu v počte 1ks
793
794 Modelová rada: Dell T150 alebo ekvivalent
795
796 Šasi: Tower prevedenie
797
798 Min. 4x 3.5" diskových pozícií SAS/SATA
799
800 Procesor: Min. 1x 4 Core, 8MB Cache, nominálna frekvencia min. 3.4GHz
801
802 Min. CPU Benchmark min. 12000 pre jedno CPU
803
804 Pamäť: Min. 32GB RAM, 3200MTs
805
806 Radič:  Podpora RAID 0, 1, 5, 6, 10, 50, 60
807
808 Disky:   Min. 4x 16TB SAS, 12Gbps
809
810 UEFI BIOS Boot Mode: Áno
811
812 LOM:    Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
813
814 Napájací zdroj:    Min. 1x 400W
815
816 Napájací kábel: Áno
817
818 Konektivita: Min. 2x 1GbE Base-T Adapter
819
820 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
821
822 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
823
824 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
825
826 \\
827
828 * Licenčné pokrytie a implementačné služby
829
830 Licencie: Min. 1x Windows Server 2022 Standard 16 CORE
831
832 Min. 1x Veeam Data Platform Foundation – Perpetual
833
834 Proaktívny monitoring a analytika zariadení v cloudovom prostredí od výrobcu
835
836 Implementácia: Prvotná inštalácia a konfigurácia zariadení
837
838 Montáž zariadení u zákazníka
839
840 Pripojenie zariadení do existujúcej infraštruktúry LAN
841
842 Výmena a migrácia existujúceho serverového prostredia na nové zariadenia
843
844 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
845
846 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
847
848 Dokumentácia a nasadenie monitoringu zariadení
849
850 1. Dodanie a implementácia Dátového centra podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
851 1*. Požadované technické parametre na diskové pole na uloženie produkčných serverov a ich dát v počte 1ks:
852
853 Modelová rada: Dell ME5024 alebo ekvivalent
854
855 Šasi: Max. 2U rackove prevedenie
856
857 Min. 24x 2.5" diskových pozícií
858
859 Kontrolér: Min. Dual 8-port 25GbE, iSCSI
860
861 Dátové káble: Min. 4x DAC SFP28 to SFP28, 25GbE, 3m
862
863 Disky:   Min. 16x 1.6TB SSD SAS Mixed Use, 24Gbps, Hot-Plug
864
865 Lyžiny: Áno, vysúvacie
866
867 Napájací zdroj:    Min. 2x 580W, Redundant, Hot-Plug
868
869 Kryt predného panela: Áno, uzamykateľný
870
871 Napájaci kábel: Áno, 2x
872
873 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do 4 hodín onsite
874
875 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
876
877 \\
878
879 * Produkčný server pre zabezpečenie vysokej dostupnosti v počte 2ks
880
881 Modelová rada: Dell R760 alebo ekvivalent
882
883 Šasi: Max. 2U rackové prevedenie
884
885 Min. 8x 2.5" diskových pozícií SAS/SATA/NVME
886
887 Procesor: Min. 2x 16 Core, 37MB Cache, nominalna frekvencia min. 2.8GHz
888
889 Min. CPU Benchmark min. 41000 pre jedno CPU
890
891 Pamäť: Min. 128GB RAM, 5600MTs
892
893 Radič: Hardvérový, podpora RAID 0, 1, 5, 6, 10, 50, 60
894
895 Disky: Min. 4x 960GB SSD vSAS Mixed Use, 12Gbps, Hot-Plug
896
897 UEFI BIOS Boot Mode: Áno
898
899 Napájací zdroj:    Min. 2x 1100W Titanium, Redundant, Hot-Plug
900
901 Napájací kábel: Áno, 2x
902
903 PCIe Riser: Áno, min. 2x16 FH Slots (Gen4), 2x16 LP Slots (Gen4), 2x16 FH Slots (Gen5)
904
905 Konektivita: Min. 4x 10GbE Base-T Adaptér
906
907 Min. 4x 25GbE SFP28 Adaptér
908
909 Kryt predného panela: Áno, uzamykateľný
910
911 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
912
913 LOM: Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
914
915 Lyžiny: Áno, vysúvacie s ramenom na kabeláž
916
917 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do 4 hodín onsite
918
919 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
920
921 \\
922
923 * “Top of the Rack” prepínač pre zabezpečenie vysokej dostupnosti v počte 2ks
924
925 Modelová rada: Dell S5224F-ON alebo ekvivalent
926
927 Konektivita: Min. 24x 25GbE SFP28, 4x 100GbE QSFP28
928
929 Napájací zdroj:    Min. 2x, Redundant, Hot-Plug
930
931 Napájací kábel: Áno, 2x
932
933 Technická podpora: Min. 5 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
934
935 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
936
937 \\
938
939 * Licenčné pokrytie a implementačné služby
940
941 Licencie: Min. 6x Windows Server 2022 Standard 16 CORE
942
943 Min. 185x Windows Server 2022 User CAL
944
945 Min. 5x Windows Server 2022 RDS User CAL
946
947 Min. 200x VMware vSphere Standard - 5-Year Prepaid Commit - Per Core
948
949 Proaktívny monitoring a analytika zariadení v cloudovom prostredí od výrobcu
950
951 Implementácia: Prvotná inštalácia a konfigurácia zariadení
952
953 Montáž zariadení u zákazníka
954
955 Pripojenie zariadení do existujúcej infraštruktúry LAN
956
957 Výmena a migrácia existujúceho serverového prostredia na nové zariadenia
958
959 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
960
961 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
962
963 Dokumentácia a nasadenie monitoringu zariadení
964
965 1. Dodanie a implementácia Emailového servra a zabezpečenia emailovej komunikácie podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
966
967 Min. 1x Exchange Server Standard, License and Software Assurance, 3Y Aq Y1 AP
968
969 Min. 170x Exchange Standard CAL SLng LSA OLV NL 3Y Aq Y1 AP User CAL
970
971 Implementácia:  
972
973 Implementácia emailového servera na platforme Exchange Server
974
975 Migrácia existujúceho emailového servera, nastavení, pravidiel, zabezpečenia a všetkých emailových schránok na nový emailový server
976
977 Testovanie funkčnosti emailovej komunikácie zákazníka po implementácii
978
979 Riešenie po implementačných požiadaviek súvisiacich s výmenou servera Dokumentácia a nasadenie monitoringu servera
980
981 \\
982
983 Náhľad aplikačnej to be vrstvy architektúry
984
985 [[image:attach:image-2024-7-3_23-16-25-1.png||height="400"]]
986
987 \\
988
989 \\
990
991 Náhľad technologickej to be vrstvy architektúry
992
993 [[image:attach:image-2024-7-3_23-16-44-1.png||height="400"]]
994
995 \\
996
997 Z hľadiska výstupov projektu sa vzhľadom na charakter projektu dopĺňa repozitár dokumentácie o nasledovné:
998
999 Oblasť organizácia kybernetickej bezpečnosti:
1000
1001 * Bezpečnostná stratégia kybernetickej bezpečnosti (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1002 * Smernica - Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti redukovaná, TYP B (tzv. veľká politika, analytický vstup pre danú kategóriu), (Klasifikačný stupeň Interné),
1003 * Štatút bezpečnostného výboru, rokovací poriadok.
1004
1005 \\
1006
1007 Oblasť aktíva:
1008
1009 * Smernica pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov, 5 príloh (Klasifikačný stupeň Interné),
1010 * Metodika pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov (Klasifikačný stupeň Interné).
1011
1012 \\
1013
1014 Oblasť incidenty:
1015
1016 * Smernica - Riešenie bezpečnostných incidentov, 2 prílohy (Klasifikačný stupeň Interné),
1017 * Metodika - Riešenie bezpečnostných incidentov (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení zamestnanci pre riešenie bezpečnostných incidentov (vybraní administrátori, bezpečnostní špecialisti, audit, poverené ext. subjekty pre riešenie KBI).
1018
1019 \\
1020
1021 Oblasť Riadenie bezpečnosti prevádzky IS a IT, riadenie bezpečnosti sietí
1022
1023 * Smernica - Pravidlá pre používanie informačných systémov a služieb (Klasifikačný stupeň Interné).
1024 * Smernica riadenie prístupových práv (Klasifikačný stupeň Interné), Prílohy vzory a formuláre pre schválenie prístupových práv a nástupné a výstupné formuláre zamestnanca a administrátora a pod.,
1025 * Vzor RACI matica (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci, Poverení vybraní zamestnanci RĽZ/HR),
1026 * Smernica správa a prevádzka informačných systémov a služieb, 2 prílohy redukovaná, TYP B (pohľad administrátora, Klasifikačný stupeň Interné),
1027 * Smernica pre riadenie zmien (Klasifikačný stupeň Interné).
1028
1029 \\
1030
1031 Oblasť tretie strany:
1032
1033 * Smernica riadenie tretích strán (smernica pre zamestnancov, Klasifikačný stupeň Interné),
1034 * Smernica požiadavky pre tretie strany (smernica pre dodávateľov a zamestnancov zazmluvnených tretích strán, táto Smernica sa po úprave – spresnení požiadaviek na bezpečnosť oboma zmluvnými stranami - špecifikuje ako príloha ku Zmluve o zabezpečení plnenia bezpečnostných opatrení, Klasifikačný stupeň Interné),
1035 * Vzor zmluvy pre tretie strany podľa ZoKB Zmluva o zabezpečení plnenia bezpečnostných opatrení (táto zmluva buď nie je predmetom zverejnenia na CRZ, alebo jej príloha/prílohy týkajúce sa špecifických bezpečnostných opatrení (napr. vychádzajúcich z metodiky pre riadenie cloudových služieb, metodiky pre SSDLC, resp. smernice Požiadavky pre tretie strany (viď. vyššie)) sa nezverejňuje.
1036
1037 \\
1038
1039 Oblasť riadenie rizík:
1040
1041 * Smernica Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1042 * Metodika Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1043 * Metodika Riadenie bezpečnostných rizík tretích strán (Klasifikačný stupeň Chránené, okruh oprávnených osôb), riadenie bezpečnostných rizík tretích strán, dotazník pre tretie strany (Klasifikačný stupeň Chránené, okruh oprávnených osôb).
1044
1045 \\
1046
1047 Oblasť špecifické (riadenie súladu a audit):
1048
1049 * Smernica - Riadenie súladu a audit (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1050 * Audit checklist redukovaný, TYP B (Kontrolné checklisty pre jednotlivé prípady, s ktorými sa pracuje pri vyhodnocovaní plnenia bezpečnostných opatrení – či už v rámci prostredia verejného obstarávateľa, alebo vyhodnocovania plnenia požiadaviek tretími stranami a pod., Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, zamestnanci OIT, BEZP Výbor, Poverení riadiaci zamestnanci).
1051
1052 \\
1053
1054 = {{id name="projekt_2816_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
1055
1056 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
1057
1058 **~ **
1059
1060 = {{id name="projekt_2816_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
1061
1062 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
1063
1064 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
1065 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
1066 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
1067 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
1068 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
1069 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
1070 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
1071
1072 \\
1073
1074 \\
1075
1076 = {{id name="projekt_2816_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
1077
1078 == {{id name="projekt_2816_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
1079
1080 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
1081
1082 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
1083 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
1084 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
1085
1086 \\
1087
1088 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
1089
1090 Definície úrovní:
1091
1092 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1093 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1094 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
1095
1096 \\
1097
1098 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
1099
1100 // //
1101
1102 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
1103
1104 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1105
1106 \\
1107
1108 Označenie naliehavosti incidentu:
1109
1110 (% class="" %)|(((
1111 Označenie naliehavosti incidentu
1112 )))|(((
1113 Závažnosť  incidentu
1114 )))|(((
1115 Popis naliehavosti incidentu
1116 )))
1117 (% class="" %)|(((
1118 A
1119 )))|(((
1120 Kritická
1121 )))|(((
1122 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1123 )))
1124 (% class="" %)|(((
1125 B
1126 )))|(((
1127 Vysoká
1128 )))|(((
1129 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1130 )))
1131 (% class="" %)|(((
1132 C
1133 )))|(((
1134 Stredná
1135 )))|(((
1136 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1137 )))
1138 (% class="" %)|(((
1139 D
1140 )))|(((
1141 Nízka
1142 )))|(((
1143 Kozmetické a drobné chyby.
1144 )))
1145
1146 // //
1147
1148 možný dopad:
1149
1150 (% class="" %)|(((
1151 Označenie závažnosti incidentu
1152 )))|(((
1153 \\
1154
1155 Dopad
1156 )))|(((
1157 Popis dopadu
1158 )))
1159 (% class="" %)|(((
1160 1
1161 )))|(((
1162 katastrofický
1163 )))|(((
1164 katastrofický dopad, priamy finančný dopad alebo strata dát,
1165 )))
1166 (% class="" %)|(((
1167 2
1168 )))|(((
1169 značný
1170 )))|(((
1171 značný dopad alebo strata dát
1172 )))
1173 (% class="" %)|(((
1174 3
1175 )))|(((
1176 malý
1177 )))|(((
1178 malý dopad alebo strata dát
1179 )))
1180
1181 **// //**
1182
1183 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1184
1185 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1186 Matica priority incidentov
1187 )))|(% colspan="3" %)(((
1188 Dopad
1189 )))
1190 (% class="" %)|(((
1191 Katastrofický - 1
1192 )))|(((
1193 Značný - 2
1194 )))|(((
1195 Malý - 3
1196 )))
1197 (% class="" %)|(% rowspan="4" %)(((
1198 **Naliehavosť**
1199 )))|(((
1200 **Kritická - A**
1201 )))|(((
1202 1
1203 )))|(((
1204 2
1205 )))|(((
1206 3
1207 )))
1208 (% class="" %)|(((
1209 **Vysoká - B**
1210 )))|(((
1211 2
1212 )))|(((
1213 3
1214 )))|(((
1215 3
1216 )))
1217 (% class="" %)|(((
1218 **Stredná - C**
1219 )))|(((
1220 2
1221 )))|(((
1222 3
1223 )))|(((
1224 4
1225 )))
1226 (% class="" %)|(((
1227 **Nízka - D**
1228 )))|(((
1229 3
1230 )))|(((
1231 4
1232 )))|(((
1233 4
1234 )))
1235
1236 **// //**
1237
1238 Vyžadované reakčné doby:
1239
1240 (% class="" %)|(((
1241 Označenie priority incidentu
1242 )))|(((
1243 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1244 )))|(((
1245 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1246 )))|(((
1247 Spoľahlivosť ^^(3)^^
1248
1249 (počet incidentov za mesiac)
1250 )))
1251 (% class="" %)|(((
1252 1
1253 )))|(((
1254 0,5 hod.
1255 )))|(((
1256 4  hodín
1257 )))|(((
1258 1
1259 )))
1260 (% class="" %)|(((
1261 2
1262 )))|(((
1263 1 hod.
1264 )))|(((
1265 12 hodín
1266 )))|(((
1267 2
1268 )))
1269 (% class="" %)|(((
1270 3
1271 )))|(((
1272 1 hod.
1273 )))|(((
1274 24 hodín
1275 )))|(((
1276 10
1277 )))
1278 (% class="" %)|(((
1279 4
1280 )))|(((
1281 1 hod.
1282 )))|(% colspan="2" %)(((
1283 Vyriešené a nasadené v rámci plánovaných releasov
1284 )))
1285
1286 // //
1287
1288 Vysvetlivky k tabuľke
1289
1290 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1291
1292 \\
1293
1294 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1295
1296 \\
1297
1298 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1299
1300 \\
1301
1302 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1303
1304 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1305
1306 // //
1307
1308 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1309
1310 * Služby systémovej podpory na požiadanie (nad paušál)
1311 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1312
1313 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1314
1315 // //
1316
1317 == {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1318
1319 **// //**
1320
1321 (% class="" %)|(((
1322 Popis
1323 )))|(((
1324 Parameter
1325 )))|(((
1326 Poznámka
1327 )))
1328 (% class="" %)|(((
1329 **Prevádzkové hodiny**
1330 )))|(((
1331 8 hodín
1332 )))|(((
1333 Po – Pia, 8:00 - 16:00
1334 )))
1335 (% class="" %)|(% rowspan="2" %)(((
1336 **Servisné okno**
1337 )))|(((
1338 14 hodín
1339 )))|(((
1340 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1341 )))
1342 (% class="" %)|(((
1343 24 hodín
1344 )))|(((
1345 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1346
1347 Servis a údržba sa bude realizovať mimo pracovného času.
1348 )))
1349 (% class="" %)|(((
1350 **Dostupnosť produkčného prostredia IS**
1351 )))|(((
1352 97%
1353 )))|(((
1354 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1355
1356 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1357
1358 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1359
1360 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1361 )))
1362
1363 // //
1364
1365 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1366
1367 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1368
1369 \\
1370
1371 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1372
1373 \\
1374
1375 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1376
1377 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1378
1379 \\
1380
1381 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1382
1383 = {{id name="projekt_2816_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
1384
1385 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1386
1387 1. predseda Riadiaceho výboru projektu,
1388 1. biznis vlastník,
1389 1. zástupca prevádzky,
1390 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1391 1. projektový manažér objednávateľa
1392
1393 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1394
1395 \\
1396
1397 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1398
1399 1. kľúčový používateľ,
1400 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1401 1. projektový manažér
1402
1403 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1404
1405 \\
1406
1407 = {{id name="projekt_2816_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
1408
1409 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1410
1411 = {{id name="projekt_2816_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
1412
1413 Dokument je bez príloh.
1414
1415 \\
1416
1417 Koniec dokumentu